项目说明
目前功能:
使用说明
皆可通过使用鼠标右键菜单,进行调用
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
功能说明
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
![Burpsuite多功能漏洞检测插件 Burpsuite多功能漏洞检测插件:gatherBurp]()
重新写了UI,表格自动更新
对各个模块的被动扫描做了去重,重复的数据不再扫描
优化json格式的参数解析
各个模块进行优化
数据库配置文件自动生成
fastjson扫描
权限绕过
未授权检测
sql注入检测
工具调用
log4j检测
复杂数据提交
一键生成nuclei模板
请使用mvn clean package进行编译打包,生成的jar包在target/目录下
请使用mvn clean package进行编译打包,生成的jar包在target/目录下
请使用mvn clean package进行编译打包,生成的jar包在target/目录下
fastjson扫描
使用前请先在配置面板配置dns,ip并点击保存
通过鼠标右键菜单,扫描dns,jndi,回显,报错等
dns扫描可以在数据库配置,type为dns,需要在替换dns域名的地方填写FUZZ,并在FUZZ前填写一个字符,如a.FUZZ,主要是为了区别
jndi扫描可以在数据库配置,type为jndi,需要在替换jndi的地方填写FUZZ,jndi扫描会让你选择是使用dns还是ip
回显扫描可以在数据库配置,type为echo,需要你填写执行的命令,默认是在请求头加Accept-Cache字段,响应是在响应头Content-auth字段
权限绕过
通过给uri中加入特殊字符绕过权限
通过给header中加入字段绕过权限
添加accept头进行绕过
未授权检测
使用前请先在面板设置相关参数值
通过替换低权限用户的cookie,来判断是否存在未授权
通过删除用户的cookie,来判断是否存在未授权
支持被动扫描
sql注入检测
使用前请先在面板设置相关参数值
通过添加特殊字符,来判断是否存在sql注入
sql注入支持get、post、cookie、json等多种方式
工具调用
使用前请先在面板设置相关参数值,并点击保存
通过添加常用功能,来调用工具
{host} 会被替换为当前请求的host
{url} 会被替换为当前请求的url
{request} 会保存当前数据包到用户名目录的./gather/目录下,进行调用
log4j检测
支持自定义payload,可通过勾选dns选择是dnslog地址,否则为ip,替换参数为dnslog-url
支持get,post,json,header等多种方式
支持被动扫描
复杂数据提交
此功能主要是为了解决burp提交如序列化数据时,解析不出来的问题
请将数据进行base64后,放在<datab64></datab64>中,然后点击提交即可
一键生成nuclei模板
在request面板使用右击可生成nuclei模板
下载地址
https://github.com/kN6jq/gatherBurp
原文始发于微信公众号(Hack分享吧):Burpsuite多功能漏洞检测插件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论